Noticias

Los usuarios de Ubuntu 21.04 reciben una actualización de seguridad crítica del kernel, 17 vulnerabilidades parcheadas

Canonical lanzó hoy una nueva actualización de seguridad importante para el kernel de Linux para el lanzamiento de Ubuntu 21.04 (Hirsute Hippo) para corregir un total de 17 vulnerabilidades.

El nuevo parche de seguridad del kernel de Linux está disponible aproximadamente un mes y medio después La primera actualización del kernel de Ubuntu 21.04 y corrige no menos de siete vulnerabilidades (CVE-2020-24586, CVE-2020-24587, CVE-2020-24588, CVE-2020-26139, CVE-2020-26141, CVE-2020-26145, CVE-2020-26147) descubierto por Mathy Vanhoef en la implementación de Wi-Fi del kernel de Linux, que podría permitir a un atacante físicamente cercano pasar paquetes, descifrar fragmentos, exfiltrar fragmentos seleccionados, revelar información confidencial o causar una denegación de servicio (falla del sistema).

La nueva actualización del kernel de Ubuntu 21.04 también corrige una condición de carrera (CVE-2021-32399) y se descubrió un error de uso después de la liberación (CVE-2021-33034) en el subsistema de Bluetooth o en el controlador HCI de Bluetooth del kernel de Linux. Estos problemas podrían permitir que un atacante local provoque una denegación de servicio (caída del sistema) o ejecute código arbitrario.

Otra condición de carrera (CVE-2021-3609) que Norbert Slusarek descubrió en la red CAN-BCM del kernel de Linux y que podría dar lugar a varias vulnerabilidades de uso después de libre podría ser utilizada por un atacante local para ejecutarse arbitrariamente.
Code y se ha parcheado en esta actualización de seguridad del kernel.

También se parcheó una vulnerabilidad de uso después de la liberación (CVE-2021-23134), que fue descubierta por Or Cohen y Nadav Markus en la implementación NFC del kernel de Linux y que podría permitir que un atacante local privilegiado denegara el servicio que causa ( fallo del sistema) o código de ejecución arbitraria. O Cohen también descubrió una condición de carrera (CVE-2021-23133) en la implementación de SCTP que podría conducir a una condición de uso después de la liberación y permitir que un atacante local rechace el sistema o el Crash ejecutando código arbitrario.

Se han corregido no menos de tres errores en la implementación extendida de Berkeley Packet Filter (eBPF) del kernel de Linux, a saber, CVE-2021-33200, CVE-2021-31440 y CVE-2021-31829. Estos fueron descubiertos por Piotr Krysiuk y Manfred Paul y podrían permitir a un atacante local ejecutar código arbitrario, causar una denegación de servicio (falla del sistema) o revelar información sensible (memoria del kernel).

Finalmente, la nueva actualización de seguridad del kernel de Ubuntu 21.04 corrige una desreferenciación de puntero nulo (CVE-2021-3543) que fue descubierto por Mathias Krause en el controlador del kernel de Nitro Enclaves del kernel de Linux y que podría permitir que un atacante local cause una negación de servicio o la ejecución de código arbitrario, así como un error de acceso a la memoria fuera de los límites (OOB) (CVE-2021-3506), que se descubrió en el módulo F2FS del kernel de Linux y que podría permitir que un atacante local pudiera causar un denegación de servicio (caída del sistema).

La nueva actualización del kernel ya está disponible para usuarios de Ubuntu 21.04 (Hirsute Hippo) a 64 bits (x86_64 / amd64), ARM64 (Raspberry Pi (V8)), Amazon Web Services (AWS), Google Cloud Platform (GCP), Oracle . disponibles en la nube y sistemas en la nube de Microsoft Azure. Canonical insta a todos a actualizar sus instalaciones a la nueva versión del kernel para su arquitectura lo antes posible.

Ejecutar el sudo apt update && sudo apt full-upgrade Comando en la aplicación Terminal o use la utilidad gráfica Software Updater. Tenga en cuenta que debe reiniciar su sistema después de una actualización del kernel para realizar todos los cambios necesarios. También es posible que deba reconstruir y reinstalar cualquier módulo de kernel de terceros instalado.

Última actualización hace 4 horas

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba